Postagens

Estratégias de Backup Linux

  Imagine que você passou semanas preparando um projeto importantíssimo, um relatório de trabalho ou até mesmo uma coleção de fotos de uma viagem inesquecível. De repente, o computador para de funcionar, ou pior, você é vítima de um vírus que criptografa todos os seus arquivos. O desespero que se segue é imenso, não é? É justamente para evitar situações como essa que vamos conversar hoje sobre um assunto que é um verdadeiro seguro para a nossa vida digital: as estratégias de backup. Pense no backup como uma fotocópia de segurança de tudo que é valioso para você. Mas, diferente de uma única cópia guardada em um só lugar, existem maneiras inteligentes de fazer isso, que economizam tempo, espaço e garantem que você sempre terá uma versão recente dos seus dados a salvo. Vamos conhecer as três estratégias mais comuns, e para ficar fácil, vamos usar uma analogia com a escrita de um diário. Vamos supor que você tem um diário e decide fazer cópias de segurança dele toda semana. A primeira ...

Plano de Recuperação de Desastres (DRP)

Imagine que a empresa onde você trabalha chega num dia normal de trabalho, os cafés estão quentes, as reuniões estão marcadas e, de repente, a tela de todos os computadores fica preta. A energia não voltou após um temporal forte, e pior, você descobre que o servidor principal, aquele que guarda todos os projetos, os e-mails e os dados dos clientes, sofreu uma avaria física grave. O que fazer? Para onde correr? É nesse momento de pânico que um Plano de Recuperação de Desastres, ou DRP, deixa de ser um documento esquecido numa gaveta e se torna o herói da empresa. O DRP nada mais é do que o "manual de sobrevivência" da empresa para situações críticas. Ele é um guia, criado antes que qualquer coisa ruim aconteça, que detalha exatamente quais passos devem ser seguidos para trazer os serviços de tecnologia – o coração da operação para a maioria dos negócios hoje – de volta à vida. Pense nele como um seguro. Você contrata um seguro para o carro não porque planeja sofrer um acidente...

Operacionalização de Servidores de Proxy e Firewall

Servidores de Proxy e Firewall são componentes essenciais para a segurança e o controle do tráfego de rede em ambientes corporativos e educacionais. Abaixo, detalhamos os conceitos e os passos fundamentais para a instalação e configuração desses servidores, com foco em suas funções principais e na implementação de diretivas de acesso. 1. O que é um Servidor de Proxy? Um servidor de proxy atua como intermediário entre os dispositivos de uma rede interna (clientes) e os recursos externos, como a Internet. Ele desempenha diversas funções: Controle de Acesso: Permite ou restringe o acesso a determinados sites ou serviços. Armazenamento em Cache: Reduz a latência ao armazenar cópias de páginas da web frequentemente acessadas. Monitoramento: Registra as atividades de navegação, auxiliando no gerenciamento da rede. Principais Softwares de Proxy: Squid (Linux): Versátil e amplamente utilizado em redes de pequeno a grande porte. Microsoft Forefront TMG (Windows, descontinuado): Ainda é e...

Tipos de Sistemas Operacionais

Existem inúmeros tipos de SOs, mas eles podem ser categorizados de acordo com os tipos de aplicativos e usuários que eles suportam. Os principais são: a) Sistema operacional de tempo real: sistemas operacionais de tempo real são usados para controlar máquinas, instrumentos científicos e sistemas industriais. Um sistema desse tipo normalmente possui muito pouca capacidade de interface do usuário e nenhum utilitário de usuário final, uma vez que o sistema atenderá uma única aplicação e não pode ser interrompido. O detalhe mais importante é que esse sistema precisa gerenciar os recursos do computador para que uma determinada operação seja executada precisamente na mesma quantidade de tempo, sempre que ocorrer; b) Monousuário, monotarefa: este tipo de SO foi projetado para gerenciar o computador para que um único usuário possa, efetivamente, fazer uma coisa por vez. O DOS nos primeiros computadores pessoais e o Palm OS para PDAs é um bom exemplo de um SO de uma única tarefa; c) Monousuár...

O que é um domínio web

Um domínio seria o equivalente a um endereço físico para o seu site. Ele ajuda os usuários a encontrar seu site com facilidade, sem ter que memorizar seu endereço de protocolo de internet (IP). Nomes de domínio que consistem em um nome e uma extensão são parte fundamental da infraestrutura da internet. Diferenças Entre Domínio e URL O nome de domínio e a URL (Uniform Resource Locator) compartilham algumas similaridades, mas são coisas diferentes. Uma URL funciona como um endereço completo na web, capaz de direcionar os visitantes para uma página específica dentro de um site. Um domínio é apenas parte dela. Uma URL consiste em protocolo, domínio e caminho. O protocolo mostra se um domínio tem um certificado para site (o SSL que, inclusive, você pode conseguir um certificado SSL gratuito aqui na Hostinger mesmo). Note que as URLs apenas têm um caminho quando elas direcionam um visitante para uma página específica de um site. Também existe o Nome de Domínio Completamente Qualificado (FQDN...

Comandos e respostas FTP

Nessa aula iremos ver uma breve discussão sobre alguns dos comandos mais comuns do FTP. Os comandos, do cliente para o servidor, e as respostas, do servidor para o cliente, são enviados por meio da conexão de controle no formato ASCII de 7 bits. Assim, tal como comandos HTTP, comandos FTP também podem ser lidos pelas pessoas. Para separar comandos sucessivos, um ‘carriage return’ e um ‘line feed’ encerram cada um deles. Cada comando é constituído de quatro caracteres ASCII maiúsculos, alguns com argumentos opcionais. Alguns dos comandos mais comuns são descritos a seguir: USER username: usado para enviar identificação do usuário ao servidor. PASS password: usado para enviar a senha do usuário ao servidor. LIST: usado para pedir ao servidor que envie uma lista com todos os arquivos existentes no atual diretório remoto. A lista de arquivos é enviada por meio de uma conexão de dados (nova e não persistente), e não pela conexão TCP de controle. RETR filename: usado para extrair (isto é, ob...

Transferência de arquivo por FTP

Imagem
Em uma sessão FTP típica, o usuário, sentado à frente de um hospedeiro (o local), quer transferir arquivos de ou para um hospedeiro remoto. Para acessar a conta remota, o usuário deve fornecer uma identificação e uma senha. Após fornecer essas informações de autorização, pode transferir arquivos do sistema local de arquivos para o sistema remoto e vice-versa. Como mostra a Figura 2.14, o usuário interage com o FTP por meio de um agente de usuário FTP. Em primeiro lugar, ele fornece o nome do hospedeiro remoto, o que faz com que o processo cliente FTP do hospedeiro local estabeleça uma conexão TCP com o processo servidor FTP do hospedeiro remoto. O usuário então fornece sua identificação e senha, que são enviadas pela conexão TCP como parte dos comandos FTP. Assim que autorizado pelo servidor, o usuário copia um ou mais arquivos armazenados no sistema de arquivo local para o sistema de arquivo remoto (ou vice-versa). O HTTP e o FTP são protocolos de transferência de arquivos e têm m...